Qu'est-ce qu'une bombe logique ?

Une bombe logique est un ensemble d'instructions dans un programme contenant une charge utile malveillante qui peut attaquer un système d'exploitation, un programme ou un réseau. Elle ne se déclenche que lorsque certaines conditions sont remplies.

.st0{fill:#0D3ECC;} TÉLÉCHARGER GRATUITEMENT MALWAREBYTES

Également pour Windows, iOS, Android, Chromebook et Pour les entreprises

Une bombe logique peut ressembler à une pépite de vérité que vous lancez à vos amis pour démontrer votre intelligence, mais en informatique, il s'agit d'une attaque de cybersécurité. Les bombes logiques peuvent non seulement effacer vos précieuses données, mais aussi interrompre vos activités. Et tout comme les vraies bombes, ces menaces peuvent frapper votre organisation au moment où vous vous y attendez le moins.

Qu'est-ce qu'une bombe logique en quelques mots ?

Une bombe logique est un ensemble d'instructions dans un programme contenant une charge utile malveillante qui peut attaquer un système d'exploitation, un programme ou un réseau. Elle ne se déclenche que lorsque certaines conditions sont remplies. Un exemple simple de ces conditions est une date ou une heure spécifique. Un exemple plus complexe est celui d'une organisation qui licencie un employé et enregistre son licenciement dans son système.

Une bombe logique transporte généralement un virus ou un ver informatique. Même si certaines personnes utilisent ces deux termes de manière interchangeable, il ne s'agit pas des mêmes types de malwares. Comprenons mieux le débat entre ver et virus:

  • Un virus informatique est un programme malveillant qui se propage en infectant des fichiers et en corrompant ou en supprimant des données. Les virus informatiques sont des composants pratiques de bombes logiques qui peuvent être conçues par des employés mécontents désireux de se venger.
  • Un ver informatique est similaire à un virus informatique mais peut être plus sophistiqué. Contrairement à un virus, un ver n'a pas besoin d'une action humaine pour se propager dans un réseau. En outre, un ver peut introduire des malwares plus menaçants tels que des ransomwares, des rootkits et des logiciels espions.

Qu'est-ce qui rend les bombes logiques dangereuses ?

La nature secrète des bombes logiques peut les rendre dangereuses. Non seulement elles dorment comme un volcan prêt à entrer en éruption, mais leurs charges utiles constituent une menace inconnue. Les cibles de ces attaques peuvent être prises par surprise. En outre, il n'est pas facile d'attraper l'auteur de l' attaque, car les preuves peuvent être détruites au cours de la phase de finition d'une bombe logique. De plus, les attaquants peuvent utiliser le temps supplémentaire pour brouiller les pistes.

Exemples de bombes logiques

Bien que les bombes logiques soient un vecteur d'attaque courant pour les employés mécontents, les agents d'État peuvent également les utiliser. L'un des exemples les plus fréquemment cités d'incident de bombe logique s'est produit en 1982 et était connu sous le nom d'incident du pipeline transsibérien. L'histoire de cet incident a tout d'un film d'espionnage : le KGB et la CIA, les documents secrets et les intrigues internationales. Il est intéressant de noter que l'histoire a pu ressembler à un roman d'espionnage, car une partie de l'histoire aurait pu être un canular. Si vous recherchez des informations sur cet incident sur le web, vous trouverez différentes versions de l'histoire.

Voici d'autres exemples de bombes logiques :

2000 : Un négociant en valeurs mobilières et programmeur chez Deutsche Morgan Grenfell est inculpé devant un grand jury. Heureusement, sa bombe logique de 1996 a été découverte avant qu'elle n'explose en 2000.

2003 : Une bombe logique lancée par un administrateur Unix de Medco Health Solutions n'a pas explosé en raison d'une erreur de programmation. Elle a été découverte et désactivée par un autre administrateur lorsqu'il a réessayé. Le coupable a été condamné à une peine de prison et à une amende de 81 200 dollars.

2006 : Un administrateur système de la banque d'investissement multinationale suisse UBS Group AG exécute une bombe logique pour endommager son réseau et déprécier ses actions. Il a été condamné à plus de huit ans de prison et à une amende de plus de 3 millions de dollars.

2008 : La bombe logique d'un sous-traitant informatique devait effacer les 4000 serveurs du géant du crédit hypothécaire Fannie Mae, mais elle a été arrêtée à temps. L'entrepreneur a été condamné à 41 mois de prison.

2013 : Une bombe logique contre la Corée du Sud a effacé les données de plusieurs banques et sociétés de médias.

2019 : Un employé contractuel de Siemens Corporation a été arrêté après avoir placé des bombes logiques dans les programmes qu'il avait conçus. Son objectif était d'obtenir plus de travail de la part de l'entreprise pour réparer les dégâts.

Stuxnet était-il une bombe logique ?

Stuxnet était une cyberarme très sophistiquée. Elle comportait de multiples composants, tels que rootkit , qui lui ont permis d'échapper à la détection. On pourrait dire que Stuxnet avait une composante de bombe logique parce qu'il attendait qu'un ensemble particulier de critères soit rempli avant de saboter les centrifugeuses à rotation rapide en manipulant leur fréquence et leur vitesse de rotation.

Comment stopper les attaques du virus de la bombe logique et des malwares?

Pour protéger vos appareils et vos données contre les attaques à la bombe logique, vous devez respecter quelques règles de base en matière de cybersécurité. Commencez par télécharger un logiciel antivirus et anti-malware intelligent qui utilise l'intelligence artificielle (IA) pour arrêter une charge utile malveillante avec des signatures inconnues. Mettez régulièrement votre logiciel à jour pour éliminer les vulnérabilités et protéger votre réseau. Et investissez dans des sauvegardes régulières pour vous remettre d'un désastre.

Mais arrêter les bombes logiques peut s'avérer plus complexe si le danger est interne. Pour mettre fin à ces menaces, vous devrez peut-être durcir vos pratiques d'embauche, renforcer vos contrôles de sécurité et utiliser des moyens légaux pour surveiller le personnel et les sous-traitants. Un bon outil de détection et de réponse aux points finaux peut également bloquer les vecteurs d'attaque, empêcher les téléchargements malveillants et offrir une remédiation des malwares à partir du nuage.